Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота.

Цели и задачи

Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ.

Введение и актуальность


Через данные точки происходит распространение сертификатов, а также осуществляется проверка того, является ли сертификат действующим, то есть не отозван ли он. В Windows server 2008 реализован автоответчик, позволяющий реализовать процесс определения подлинности сертификата. То есть клиент не загружает список отзывов сертификатов, а спрашивает у точки распространения подлинный сертификат или нет. В нашем случает ПО Infotecs не содержит такого механизма, поэтому все клиентские узлы должны содержать списки отзывов сертификатов, которые регулярно ??? на них распространяются.
PKI приложения и службы:
Это программы, установленные на компьютерах пользователей, которые в структуре PKI. Это защищенная почта, браузеры (с наличием оповещений о том, что система функционирует в соответствии с правилами PKI и соединение является безопасным).
Список отозванных сертификатов:
Перечень не действующих сертификатов.
Шаблоны сертификатов:
Содержат набор специфичных параметров (например указывают для каких целей создается сертификат), на их основе создаются сертификаты.
Удостоверяющий центр:
Совокупность компонентов, таких как центр сертификации, точки отзывов и распространения сертификатов, рабочая станция администратора центра сертификации и можно назвать удостоверяющим центром.
Модели иерархии УЦ по классификации Microsoft бывают: одноуровневыми, двухуровневыми, трехуровневыми и четырехуровневыми.
Модели с большим количество уровней не рекомендуются Microsoft в виду избыточной сложности и не очевидной полезности.
Мы рассмотрим двухуровневую модель иерархии.
Двухуровневая иерархия удостоверяющих центров представляет собой отключенный от сети корневой удостоверяющий центр и несколько издающих сертификаты удостоверяющих центров на которых присутствует функционал по управлению политиками сертификатов. Издающие УЦ получают свои сертификаты от корневого УЦ подписанные им же. И осуществляют работу по выдаче сертификатов пользователям, сертификаты пользователей подписывают издающие УЦ.
Другая классификация:
− простая (рисунок 2 − простая из архитектур, это архитектура одиночного УЦ. В данном случае все пользователи доверяют одному УЦ и переписываются между собой. В данной архитектуре, если злоумышленник выдаст себя за УЦ, необходимо просто перевыпустить все выписанные сертификаты и продолжить нормальную работу);
− иерархическая (рисунок 3 − Иерархическая структура — это наиболее часто встречающаяся архитектура. В данном случае во главе всей структуры стоит один Головной УЦ, которому все доверяют и ему подчиняются нижестоящие УЦ. Головной УЦ вырабатывает сертификаты подчиненным УЦ);
− сетевая (рисунок 3− сетевые имеют многочисленные пункты доверия. Построить путь сертификации в сети достаточно сложно, поскольку имеются многочисленные варианты формирования цепи сертификатов. В данном случае нет одного головного УЦ, которому все доверяют. В этой архитектуре все УЦ доверяют рядом стоящим УЦ, а каждый пользователь доверяет только тому УЦ, у которого выписал сертификат. Удостоверяющие центры выпускают сертификаты друг для друга; пара сертификатов описывает двусторонние отношения доверия).

Заключение и вывод

В рамках данной работы проведен анализ системы обеспечения безопасности с использованием криптографических систем в условиях АО ИТМ И ВТ.
Проведено рассмотрение теоретических аспектов обеспечения безопасности информационных ресурсов с использованием средств криптографии. Показано что криптографическая защита информационных ресурсов имеет свои особенности, связанные с необходимостью обеспечения защиты ключей шифрования, программного и аппаратного обеспечения систем шифрования, а также физической защиты помещений, в которых хранятся носители ключевой информации. При этом безопасность криптографических систем является залогом штатного функционирования предприятий.
Далее были проанализированы основные алгоритмы шифрования информационных ресурсов. Рассмотрены основные особенности использования тех или иных средств шифрования.
В ходе анализа угроз конфиденциальности криптографических систем показано, что основные виды угроз делятся на группы:
− угрозы со стороны криптоаналитиков;
− социальные угрозы.
Если первый тип угроз использует уязвимости в самом алгоритме шифрования, то второй тип угроз связан с человеческим фактором и нарушением правил эксплуатации криптосредств и тем самым, является наиболее опасным.
Защитой от угроз конфиденциальности электронной подписи является принятие ряда организационных и технологических решений, минимизирующих риски конфиденциальности.
Применительно к АО ИТМ и ВТ было показано, что существующая система криптографической защиты используется для работы в системах электронного документооборота, а также для защиты сетевых ресурсов. Организация криптографической защиты информации АО ИТМ и ВТ представлена штатными единицами администраторов криптографической защиты, в функции которых входит сопровождение функционирования систем шифрования и управления электронными ключами, а также контроль соблюдения требований конфиденциальности в процессе эксплуатации систем криптографии. В ходе анализа системы криптографической защиты были обнаружены недостатки, связанные с отсутствием контроля сетевого трафика рабочих станций, работающих с криптографическими системами. В рамках модернизации криптографической защиты было предложено внедрение системы контроля Secret Net, позволяющей проводить анализ трафика на предмет сетевых вторжений, а также несанкционированного использования криптоключей.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ